Mis cursos

  • Cómo proteger mi información personal

    Cómo proteger mi información personal

    Proteger su información personal puede ayudarlo a reducir su riesgo de padecer un robo de identidad. Hay cuatro maneras basicas de hacerlo: saber con quién comparte su información; almacenar y eliminar su información personal de manera segura, especialmente su número de Seguro Social; hacer preguntas antes de decidirse a compartir su información personal; y mantener…

  • Las vulnerabilidades en Chess.com podrían exponer a los usuarios a posibles trampas

    Las vulnerabilidades en Chess.com podrían exponer a los usuarios a posibles trampas

    Chess.com cuenta con más de 100 millones de jugadores en todo el mundo Los premios pueden alcanzar hasta $ 1 millón Los atacantes potenciales podrían haber explotado las vulnerabilidades para obtener los premios CPR informa los hallazgos a Chess.com, quien posteriormente emitió un parche de seguridad Check Point Research (CPR) identificó múltiples vulnerabilidades en la…

  • Mapas de Ataques Ciberneticos en Tiempo real

    Mapas de Ataques Ciberneticos en Tiempo real

    1- Mapa de ataques cibernéticos de Check Point  https://threatmap.checkpoint.com/ 2- Kaspersky – https://cybermap.kaspersky.com/ 3- Fortinet – https://threatmap.fortiguard.com/ 4- Deteque – https://www.deteque.com/live-threat-map/ 5- Threatbutt – https://threatbutt.com/map/ 6- Mapa de amenazas de Radware  https://livethreatmap.radware.com/ 7- Mapa de ataque de Talos  https://talosintelligence.com/fullpage_maps/pulse 8- Mapa de ataques cibernéticos en vivo de SonicWall  https://securitycenter.sonicwall.com/m/page/worldwide-attacks 9- Mapa de amenazas cibernéticas en…

  • Los diferentes métodos y etapas de las pruebas de penetración

    Los diferentes métodos y etapas de las pruebas de penetración

    Lo que esta en juego no podría ser mas alto para los ciberdefensores. Con la gran cantidad de información confidencial, propiedad intelectual y datos financieros en riesgo, las consecuencias de una filtración de datos pueden ser devastadoras. Según un informe publicado por el instituto Ponemon , el costo de las violaciones de datos ha alcanzado un maximo histórico, con…

  • GoBruteforcer: nuevo malware

    GoBruteforcer: nuevo malware

    El nuevo malware basado en Golang viola los servidores web a través de ataques de fuerza bruta.  Se ha encontrado un nuevo malware basado en Golang denominado GoBruteforcer dirigido a servidores web que ejecutan phpMyAdmin, MySQL, FTP y Postgres para acorralar los dispositivos en una red de bots. GoBruteforcer eligió un bloque de enrutamiento entre dominios sin…

  • Defacement

    Defacement

    La desfiguración del sitio web es un tipo de vandalismo conocido como defacement, donde un atacante encuentra la forma de modificar los archivos o contenidos de un sitio web sin su permiso cambiando el contenido del sitio web a algo destinado a avergonzarlo. A veces, los activistas desfiguran los sitios web de empresas u organizaciones…

  • ¿A su equipo de seguridad le preocupan los dispositivos no administrados?

    ¿A su equipo de seguridad le preocupan los dispositivos no administrados?

    El 82% de las brechas involucran al elemento humano La seguridad del navegador se esta convirtiendo rapidamente en un aspecto crítico Proteja todos los dispositivos de su organización con unos pocos clics Los directores de  seguridad de la información (CISO) de las empresas, enfrentan grandes desafíos en este 2023 cuando se defienden contra amenazas provenientes…

  • ¿Su mesa de ayuda sabe quién está llamando?

    ¿Su mesa de ayuda sabe quién está llamando?

    El phishing, el robo de credenciales de usuarios o datos confidenciales mediante ingeniería social, ha sido una amenaza importante desde los primeros días de Internet y continúa afectando a las organizaciones en la actualidad, representando mas del 30 % de todas las infracciones conocidas . Y con la migración masiva al trabajo remoto durante la pandemia, los piratas…

  • Las identidades y credenciales son nuevo riesgo para la seguridad en el entorno cloud

    Las identidades y credenciales son nuevo riesgo para la seguridad en el entorno cloud

    Los derechos de acceso son un pilar clave en las infraestructuras cloud, y las identidades digitales se han convertido en un nuevo perimetro de seguridad. Los ciberatacantes son capaces de eludir la mayoria de las medidas de seguridad al secuestrar una identidad al obtener el control sobre los accesos.  Hoy en dia, las infraestructuras cloud…

  • Capacidades letales del Ransomware Royal

    Capacidades letales del Ransomware Royal

    La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. CISA ha publicado un nuevo aviso sobre Royal ransomware , el cual surgio en el panorama de amenazas el año pasado. Despues de obtener acceso a las redes de las victimas, los actores de Royal desactivan el software antivirus y filtran grandes cantidades de…

INFORMÁTICA FORENSE COLOMBIA
error: Content is protected !!